اطلاعیه فروشگاه

تــــوجــــــــــه : تمامی فایل ها قابل ویرایش و با پسوند های PDF و نرم افزارهای آفیس ( Word . Power point . Excel ) و بدون رمز میباشند

پروژه امنیت در شبکه های بی سیم . ورد (doc) قابل ویرایش

پروژه امنیت در شبکه های بی سیم . ورد (doc) قابل ویرایش

 

فایل آماده قابل ارایه

 

 

 

 

پس از دانلود مشخصات خود را ویرایش نمایید

 

 

 

فهرست مطالب

 عنوان                                                                               صفحه

بخش اول

1-1 شبكه‌هاي بي سيم، كاربردها، مزايا و ابعاد......................................... 2

2-1 اساس شبكه‌هاي بي سيم............................................................... 3

1-2-1 حكومت عالي Wi-Fi.............................................................. 3

2-2-1 802.11a يك استاندارد نوپا...................................................... 4

3-2-1 Bluetooth- قطع كردن سيم‌ها.................................................. 4

4-2-1 پشتيباني خصوصي: Bluetooth............................................... 6

5-2-1 آنچه پيش‌رو داريم.................................................................. 7

3-1 منشأ ضغف امنيتي در شبكه‌هاي بي‌سيم و خطرات معمول....................... 7

بخش دوم

 شبكه‌هاي محلي بي‌سيم...................................................................... 10

1-2 پيشينه.................................................................................... 10

2-2 معماري شبكه‌هاي محلي بي‌سيم...................................................... 11

بخش سوم

عناصر فعال و سطح پوشش WLAN ..................................................  14

1-3 عناصر فعال شبكه‌هاي محلي بي‌سيم................................................ 14

1-1-3 ايستگاه بي‌سيم....................................................................... 14

2-1-3 نقطة دسترسي....................................................................... 14

3-1-3 برد و سطح پوشش................................................................. 14

3-1-3 برد و سطح پوشش................................................................. 14

بخش چهارم

امنيت در شبكه‌هاي محلي بر اساس استاندارد 802.11................................ 18

1-4 قابليت‌ها و ابعاد امنيتي استاندارد 802.11........................................ 19

1-1-4 Authentication................................................................ 19

2-1-4 Confidentiality................................................................ 19

3-1-4 Intergrity......................................................................... 20

بخش پنجم

سرويسهاي امنيتي Wep Authentication........................................... 21

1-5 Authentication.................................................................... 21

1-1-5 Authentication بدون رمزنگاري............................................ 22

2-1-5 Authentication با رمزنگاري RC4....................................... 22

بخش ششم

سرويسهاي امنيتي 802.11b-privacy و integrity................................ 24

1-6 privacy............................................................................... 24

2-6 integrity.............................................................................. 25

بخش هفتم

ضعف‌هاي اوليه امنيتي WEP............................................................ 27

1-7 استفاده از كليدهاي ثابت WEP..................................................... 27

2-7 Initialization....................................................................... 28

3-7 ضعف در الگوريتم.................................................................... 28

4-7 استفاده از CRC رمز نشده........................................................... 28

بخش هشتم

خطرها، حملات و ملزومات امنيتي ......................................................  30

بخش نهم

پياده سازي شبكه بي سيم.................................................................... 33

1-9 دست به كار شويد...................................................................... 33

2-9 دندة درست را انتخاب كنيد........................................................... 33

3-9 راه‌اندازي يك شبكه بي‌سيم............................................................ 34

4-9 دستورالعمل‌ها را بخوانيد............................................................. 35

5-9 محافظت از شبكه...................................................................... 36

بخش دهم

برنامه‌نويسي سيستمهاي بي سيم و موبايل (معرفي WAP) ..........................  39

1-10 WAP چيست؟ .....................................................................  39

2-10 ايدة WAP ..........................................................................  40

3-10 معماري WAP .....................................................................  40

4-10 مدل WAP ..........................................................................  41

5-10 Wap تا چه اندازه‌اي امن است؟ .................................................  42

بخش یازدهم

مفاهیم امنیت شبکه .................................................................................. 43

1-11 منابع شبکه ................................................................................... 43

2-11 حمله ........................................................................................... 44

3-11 تحلیل و خطر ................................................................................. 45

4-11 سیاست امنیتی ................................................................................ 45

5-11 طرح امنیت شبکه ............................................................................ 47

6-11 نواحی امنیتی ................................................................................. 47

7-11 مرکزی برای امنیت شبکه .................................................................. 48

8-11 چرا service directory .................................................................. 49

9-11 اکتیو دایرکتوری چگونه کار می کند ..................................................... 51

10-11 مزایای اکتیو دایرکتوری .................................................................. 52

11-11 افزایش همکاری بین شبکه ها ............................................................ 53

بخش دوازدهم

1-12 کنترل دولتی .................................................................................. 55

2-12 کنترل سازمانی ............................................................................... 55

3-12 کنترل فردی .................................................................................. 55

4-12 تقویت اینترانت ها ........................................................................... 56

5-12 وجود یک نظام قانونمند اینترنتی ...................................................... 56

6-12 کار گسترده فرهنگی ..................................................................... 56

7-12 فایروالها .................................................................................... 57

8-12 سیاستگذاری ملی در بستر جهانی ....................................................... 59

9-12 اینترنت و امنیت فرهنگی ایران ......................................................... 63

10-12 جمع بندی ............................................................................... 68

بخش سیزدهم

امنیت تجهیزات شبکه ........................................................................... 70

1-13 امنیت فیزیکی ............................................................................. 71

2-13 امنیت منطقی .............................................................................. 75

3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات .................................. 78

فهرست منابع ..................................................................................... 80


اشتراک بگذارید:

پرداخت هزینه و دریافت فایل

مبلغ قابل پرداخت 16,000 تومان
نمایش لینک دانلود پس از پرداخت هزینه

درصورتیکه برای خرید اینترنتی نیاز به راهنمایی دارید اینجا کلیک کنید


پرداخت اینترنتی - دانلود سریع - اطمینان از خرید

فایل هایی که پس از پرداخت می توانید دانلود کنید

نام فایلحجم فایل
amniat-dar-shabake-haye-bisim_2034389_1348.zip591.5k